中国领先的IT技术网站
|
|

7亿Android手机留后门,收集IMEI、短信和通话记录

检查感染情况的安全公司Trustlook发现收集的数据包括IMEI、IMSI、MAC地址、版本号和运营商。

作者:佚名来源:E安全|2016-12-23 15:38

沙龙活动 | 去哪儿、陌陌、ThoughtWorks在自动化运维中的实践!10.28不见不散!


11月,研究人员发现一款定制固件被植入后门,近7亿手机被用来收集用户信息。如今,检查感染情况的安全公司Trustlook发现收集的数据包括IMEI、IMSI、MAC地址、版本号和运营商。

具体而言,上个月的一份报告显示,由装有上海某信息技术股份有限公司定制固件的Android手机被后门感染,收集用户收据并提交至中国的服务器。

Trustlook表示,受影响手机制造商有43家,包括联发科技(Mediatek)、BLU、中兴和联想。

此外,Trustlook称,被感染系统还收集短信和通话记录,并在未经用户许可的情况下传输至中国,且在后台运行。

每隔72小时上传一次数据

这个应用程序预装在所有自制固件设备上,专门用来收集设备和用户活动信息,并定期上传至中国的服务器。

Trustlook数据收集始于2016年7月,被发现之前持续超过6个月。

Trustlook解释称,“人们习惯性地认为新手机干净、不包含恶意软件,但事实并非总是如此。一些智能手机厂商选择使用第三方移动终端空中下载软件升级技术(Firmware Over-The-Air,FOTA)服务,而非谷歌,这可能带来严重的安全隐患。上海某公司这起事件就是如此。”

运行这些后门固件的一些公司已经放弃了上海这家公司,包括BLU,他们决定通过谷歌解决方案寻求更好的安全。

虽然大多公司为中国厂商,但其中一些公司也在其它大型市场(包括美国)在销售被此后门感染的Android设备。BLU就在美国销售了约12万部手机。

【编辑推荐】

  1. Android安全开发之Https中间人攻击漏洞
  2. Android开启USB调试可以做到什么程度的攻击
  3. Android N如何限制重置密码以遏制勒索软件
  4. 安卓手机用户当心了!新Android恶意软件入侵超100万谷歌账户
  5. 向日葵远程控制软件发布Android客户端3.0 可嵌入Android智能设备远程维护
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Fedora Core 5 Linux架站与网管

Linux出色的网络功能堪称当今操作系统中的佼佼者,无论在功能还是在支持能力上都有令人满意的表现。Linux内置的多个服务器,几乎包含了目前...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× Python最火的编程语言